1.内网访问
开启题目进入后url处直接拼接http://127.0.0.1/flag.php


2.伪协议读取文件
开启题目后利用file协议访问flag
![]()
查看页面源代码得到flag

3.端口扫描
根据题⽬提示端⼝号在8000-9000之内,使⽤BP抓包并进⾏爆破

设置payload

按照长度排序从响应包得到flag

4.URL Bypass
打开题目说是必须以http://notfound.ctfhub.com开头
![]()
后面用@加127.0.0.1/flag.php获得flag
5.数字IP Bypass
进入题目说是禁止127和172开头访问
![]()
利用localhost获得flag
6.302跳转 Bypass
进入题目,页面无回显
url访问flag
方法一尝试失败
![]()
方法二成功
![]()
方法三用16进制成功
![]()
7.DNS重绑定 Bypass
进入题目

根据附件进入url
rbndr.us dns rebinding service

将127.0.0.1和127.0.0.2进行重绑定

复制上后面拼接/flag获得flag

8.post请求
1.开启题目

2.拼接127.0.0.1/flag.php

发现一个输入框

看源码

发现key值抓包

留下有用的一些值改为gopher协议

进行url编码

用txt文档末尾加个%0a之后将全部%0a替换为%0d%0a


之后在进行一次url编码拼接到后面得到flag

9.上传文件
1.打开题目


发现上传文件只有浏览没有上传提交按钮打开源码
手动加入

制作一句话木马

提交抓包

留下有用的利用gopher协议


进行一次url编码

同样复制到txt文档末尾加个%0a之后将全部%0a替换为%0d%0a

之后进行二次编码

拼接到后面得到flag

10.FastCGI协议
1.进入题目

直接利用工具

对一句话木马进行base64编码

输入命令后获得payload

对其进行url编码

拼接到后面

直接用蚁剑进行连接

在根目录发现flag


提交
11.Redis协议
1.进入题目

一样还是使用那个工具上传木马

进行url编码

然后拼接到后面

访问shell.php

使用蚁剑连接

根目录发现flag


提交ctfhub
1242

被折叠的 条评论
为什么被折叠?



